Question :Comment sécuriser SSH pour désactiver la connexion directe des utilisateurs root/non root ?
Réponse :
La procédure décrite ici interdit la connexion root directe, donc lorsque vous vous connectez en utilisant SSH, vous devez d'abord vous connecter en tant qu'utilisateur normal, puis su pour obtenir un accès root.
Désactiver la connexion root
1. Modifiez le fichier /etc/ssh/sshd_config fichier avec un éditeur de texte et recherchez la ligne suivante :
#PermitRootLogin yes
2. Remplacez le oui par non et supprimez le "#" au début de la ligne pour qu'il se lise :
PermitRootLogin no
3. Redémarrez le service sshd :
# service sshd restart
Activer la connexion root
Pour réactiver la connexion root, suivez exactement le processus inverse.
1. Modifiez le fichier /etc/ssh/sshd_config fichier avec un éditeur de texte et recherchez la ligne suivante :
#PermitRootLogin no
2. Remplacez le non par oui et ou mettez simplement « # » au début de la ligne pour qu'elle se lise :
#PermitRootLogin yes
3. Redémarrez le service sshd :
# service sshd restart
Désactivation de la connexion root directe pour les utilisateurs non root
Parfois, permettre à tous les utilisateurs de se connecter à distance à un système peut constituer un risque pour la sécurité. Il existe de nombreuses façons de limiter qui peut accéder à distance à un système. Vous pouvez utiliser PAM, IPwrapers ou IPtables pour n'en nommer que quelques-uns. Cependant, l'un des moyens les plus simples de limiter l'accès à un système via SSH consiste à configurer le démon SSH.
La directive, Autoriser les utilisateurs , peut être configuré dans /etc/ssh/sshd_config . Cette directive peut être suivie de la liste des modèles de nom d'utilisateur, séparés par des espaces. Si spécifié, la connexion n'est autorisée que pour ces noms d'utilisateur.
AllowUsers [username]
Où [nom d'utilisateur] est le nom d'utilisateur que vous souhaitez autoriser.
Par exemple, pour autoriser la connexion ssh aux utilisateurs john et teena et la désactiver pour le reste des utilisateurs, modifiez la directive AllowUsers comme :
AllowUsers john teena
Redémarrez le service sshd pour que les modifications prennent effet :
# service sshd restart
Autoriser/interdire la connexion ssh des groupes
Pour restreindre les groupes, l'option Autoriser les groupes et DenyGroups sont utilisés dans le fichier /etc/ssh/sshd_config . Lesdites options autoriseront ou interdiront les utilisateurs dont le groupe principal ou le groupe supplémentaire correspond à l'un des modèles de groupe.
CentOS / RHEL 6 :Comment désactiver/activer la connexion root directe via telnet